Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca

Lazarus utilizza windows update per distribuire malware e rubare proprietà intellettuale.

Redazione RHC : 4 Febbraio 2022 08:06

Il popolare gruppo di attivisti nordcoreani Lazarus sta utilizzando il client Windows Update per distribuire codice dannoso, evitando così i meccanismi di sicurezza e sfruttando Github per fungere da server di comando e controllo per i suoi ultimi illeciti, secondo Malwarebytes Labs.

La scorsa settimana, il team di Malwarebytes Threat Intelligence ha individuato la nuova campagna in due documenti Word utilizzati in una campagna di spear-phishing relativa a false opportunità di lavoro della Lockheed Martin.

L’obiettivo di Lazarus è infiltrarsi in entità governative di fascia alta specializzate in difesa e aerospaziale e rubare quanti più dati di intelligence possibile.

I due documenti sono noti come:

  1. Lockheed_Martin_JobOpportunities.docx
  2. Salary_Lockheed_Martin_job_opportunities_confidential.doc.

Come suggeriscono i nomi, entrambi questi documenti sembrano attirare gli obiettivi con ​​nuove opportunità di lavoro alla famosa azienda aerospaziale Lockheed Martin.

Attraverso una serie di macro dannose contenute nei documenti di office, una volta aperti, il computer viene forzato al riavvio, consentendo al malware di installarsi al suo interno.

È interessante notare che parte del processo di iniezione utilizza il client di Windows Update per installare una DLL dannosa. Questo è molto intelligente poiché questa tecnica elude i sistemi di rilevamento di sicurezza.

Il metodo di attacco è nuovo, ma la strategia di phishing no. È la stessa strategia che Lazarus usa da oltre un anno, nota come operazione “Dream Job”. Questo metodo di attacco induce i dipendenti del governo a pensare che potrebbero essere qualificati per un lavoro molto ambito, solo per rendersi conto che era tutta una facciata utilizzata per rubare dati sensibili dalle loro workstation.

Malwarebytes, ESET e MacAfee stanno tutti osservando attentamente Lazarus per la sua prossima mossa.

La precedente campagna è stata infatti un grande successo, poiché il gruppo APT si è infiltrato in dozzine di aziende e organizzazioni su scala globale, incluso Israele.

Come sempre la spinta verso l’accesso alla proprietà intellettuale e ad informazioni classificate, risulta sempre tra i primi obiettivi d’azione dei gruppi APT d’élite, e Lazarus ci ha insegnato nel tempo come fare tutto questo “losco lavoro” al meglio.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.